SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
DEBEMOS SABER
QUE
Un delito informático
o ciberdelito es toda aquella
acción antijurídica y culpable,
que tiene como objetivo
destruir y dañar ordenadores,
medios electrónicos y redes de
Internet. Debido a que la
informática se mueve más
rápido que la legislación,
existen conductas criminales
por vías informáticas que no
pueden considerarse como
delito, según la "Teoría del
delito", por lo cual se definen
como abusos informáticos.
QUE SE CASTIGA
SEGÚN LA LEY 1237 DE
2009 EN COLOMBIA.
Acceso abusivo a un sistema
informático.
Obstaculización legitima de
un sistema informativo.
Interpretación de datos
informativos.
Daño informático.
Uso de software peligroso.
Suplantación de sitios web
para capturar datos
personales.
ESCUELA NORMAL SUPEROR
LEONOR ALVAREZ PINZON
LAURA XIMENA RACHEN
RODRIGUEZ
10-05
PILAR CRISTINA ALFONSO
TUNJA
FEB/2016
¿CUALES SON LAS CLASES
DELITOS INFORMATICOS?
Fraudes
cometidos
mediante
manipulación de
computadoras.
Estos pueden suceder al
interior de Instituciones
Bancarias o cualquier
empresa en su nómina, ya
que la gente de sistemas
puede accesar a tos tipo de
registros y programas.
La manipulación de
programas
Mediante el uso de
programas auxiliares que
permitan estar manejando
los distintos programas que
se tiene en los
departamentos de cualquier
organización.
Fraude efectuado
por manipulación
informática
Accesando a los programas
establecidos en un sistema
de información.
Falsificaciones
Informáticas
Manipulando información
arrojada por una operación
de consulta en una base de
datos.
Sabotaje
informático
Cuando se establece una
operación tanto de
programas de cómputo,
como un suministro de
electricidad o cortar líneas
telefónicas
intencionalmente.
Virus
Programas contenidos en
programas que afectan
directamente a la máquina
que se infecta y causa daños
muy graves.
Bomba lógica o
cronológica
Su funcionamiento es muy
simple, es una especie de
virus que se programa para
que explote en un día
determinado causando
daños al equipo de cómputo
afectado.
Piratas
Informáticos
Hackers y Crackers
dispuestos a conseguir todo
lo que se les ofrezca en la
red, tienen gran
conocimiento de las
técnicas de cómputo y
pueden causar graves daños
a las empresas.
Acceso no
autorizado a
Sistemas o Servicios
Penetrar indiscri-
minadamente en todo lugar
sin tener acceso a ese sitio.
NO IMPORTA EL
IMPLEMENTO DE UN
APARATO TECNOLOGICO
PARA EL BIEN
MOMENTANEO DE LOS
DEMAS.
NI ELLOS NI TU QUERRIAN
ACABAR ASI:
WEBGRAFIA:
www.canstockphoto.es
Www.derinformatico.edu.co
www.wikipedia.org.com
www.hipertextual.com

Más contenido relacionado

La actualidad más candente

Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Mike Escorcia
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folletoMonica Jaimes
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosmelanysuspes13
 
los delitos informáticos
los delitos informáticos los delitos informáticos
los delitos informáticos melanysuspes13
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticoshenrix02
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimenNathy Ta
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiaEmily Bastidas
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)rosmaryh1
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 

La actualidad más candente (18)

Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folleto
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
los delitos informáticos
los delitos informáticos los delitos informáticos
los delitos informáticos
 
Seguridad infromatica
Seguridad infromaticaSeguridad infromatica
Seguridad infromatica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
Practica11
Practica11Practica11
Practica11
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 

Destacado

Letter of acceptance in LLDP Sandra Nakhle July 22 2016
Letter of acceptance in LLDP Sandra Nakhle July 22 2016Letter of acceptance in LLDP Sandra Nakhle July 22 2016
Letter of acceptance in LLDP Sandra Nakhle July 22 2016Sandra Nakhle
 
Dietas mediterraneas-6e eq4
Dietas mediterraneas-6e eq4Dietas mediterraneas-6e eq4
Dietas mediterraneas-6e eq4Moisés Zúñiga
 
Introduction to a new religion called Sunny
Introduction to a new religion called SunnyIntroduction to a new religion called Sunny
Introduction to a new religion called SunnyAnurag Kartik
 
Cyrus Diaz 's Random Quotes (Part 2 )
Cyrus Diaz 's Random Quotes (Part 2 )Cyrus Diaz 's Random Quotes (Part 2 )
Cyrus Diaz 's Random Quotes (Part 2 )Cyrus Aldohesa Diaz
 
Resume Update as of Feb 2016
Resume Update as of Feb 2016Resume Update as of Feb 2016
Resume Update as of Feb 2016Jared Bitangjol
 
Accuracy of Nicotine Concentration Labeling in Electronic Cigarettes Abstract
Accuracy of Nicotine Concentration Labeling in Electronic Cigarettes AbstractAccuracy of Nicotine Concentration Labeling in Electronic Cigarettes Abstract
Accuracy of Nicotine Concentration Labeling in Electronic Cigarettes AbstractSkyler Sam Reinhardt
 
PRÁCTICA IDENTIFICACIÓN DE CARBOHIDRATOS
PRÁCTICA IDENTIFICACIÓN DE CARBOHIDRATOSPRÁCTICA IDENTIFICACIÓN DE CARBOHIDRATOS
PRÁCTICA IDENTIFICACIÓN DE CARBOHIDRATOSandrea vazquez celio
 

Destacado (11)

Letter of acceptance in LLDP Sandra Nakhle July 22 2016
Letter of acceptance in LLDP Sandra Nakhle July 22 2016Letter of acceptance in LLDP Sandra Nakhle July 22 2016
Letter of acceptance in LLDP Sandra Nakhle July 22 2016
 
El agua.
El agua.El agua.
El agua.
 
Hoja 1
Hoja 1Hoja 1
Hoja 1
 
Dietas mediterraneas-6e eq4
Dietas mediterraneas-6e eq4Dietas mediterraneas-6e eq4
Dietas mediterraneas-6e eq4
 
Introduction to a new religion called Sunny
Introduction to a new religion called SunnyIntroduction to a new religion called Sunny
Introduction to a new religion called Sunny
 
Cyrus Diaz 's Random Quotes (Part 2 )
Cyrus Diaz 's Random Quotes (Part 2 )Cyrus Diaz 's Random Quotes (Part 2 )
Cyrus Diaz 's Random Quotes (Part 2 )
 
Gfdfd
GfdfdGfdfd
Gfdfd
 
Resume Update as of Feb 2016
Resume Update as of Feb 2016Resume Update as of Feb 2016
Resume Update as of Feb 2016
 
Accuracy of Nicotine Concentration Labeling in Electronic Cigarettes Abstract
Accuracy of Nicotine Concentration Labeling in Electronic Cigarettes AbstractAccuracy of Nicotine Concentration Labeling in Electronic Cigarettes Abstract
Accuracy of Nicotine Concentration Labeling in Electronic Cigarettes Abstract
 
Ejemplo de portada.....
Ejemplo de portada.....Ejemplo de portada.....
Ejemplo de portada.....
 
PRÁCTICA IDENTIFICACIÓN DE CARBOHIDRATOS
PRÁCTICA IDENTIFICACIÓN DE CARBOHIDRATOSPRÁCTICA IDENTIFICACIÓN DE CARBOHIDRATOS
PRÁCTICA IDENTIFICACIÓN DE CARBOHIDRATOS
 

Similar a Delitos informaticos 1005 pdf

Delitos informáticos t
Delitos informáticos  tDelitos informáticos  t
Delitos informáticos tSara Henao
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ldMaria Aponte
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ldLaura Ayala
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosavilavidesy
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diaposshegris
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLuisa Garzon
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxjohnCorrea45
 

Similar a Delitos informaticos 1005 pdf (20)

Delitos informáticos t
Delitos informáticos  tDelitos informáticos  t
Delitos informáticos t
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
Practica11
Practica11Practica11
Practica11
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diapos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 

Más de Laura Ximena Rachen Rodriguez (6)

Exploracion en los portales ´´aulaclic.es´´ y ´´aulafacil.com´´
Exploracion en los portales ´´aulaclic.es´´ y ´´aulafacil.com´´Exploracion en los portales ´´aulaclic.es´´ y ´´aulafacil.com´´
Exploracion en los portales ´´aulaclic.es´´ y ´´aulafacil.com´´
 
Google
GoogleGoogle
Google
 
Google
GoogleGoogle
Google
 
Blogger vs wikispace
Blogger  vs wikispaceBlogger  vs wikispace
Blogger vs wikispace
 
Blogger vs wikispace
Blogger  vs wikispaceBlogger  vs wikispace
Blogger vs wikispace
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 

Último

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 

Último (11)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Delitos informaticos 1005 pdf

  • 1. DEBEMOS SABER QUE Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos. QUE SE CASTIGA SEGÚN LA LEY 1237 DE 2009 EN COLOMBIA. Acceso abusivo a un sistema informático. Obstaculización legitima de un sistema informativo. Interpretación de datos informativos. Daño informático. Uso de software peligroso. Suplantación de sitios web para capturar datos personales. ESCUELA NORMAL SUPEROR LEONOR ALVAREZ PINZON LAURA XIMENA RACHEN RODRIGUEZ 10-05 PILAR CRISTINA ALFONSO TUNJA FEB/2016
  • 2. ¿CUALES SON LAS CLASES DELITOS INFORMATICOS? Fraudes cometidos mediante manipulación de computadoras. Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de sistemas puede accesar a tos tipo de registros y programas. La manipulación de programas Mediante el uso de programas auxiliares que permitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organización. Fraude efectuado por manipulación informática Accesando a los programas establecidos en un sistema de información. Falsificaciones Informáticas Manipulando información arrojada por una operación de consulta en una base de datos. Sabotaje informático Cuando se establece una operación tanto de programas de cómputo, como un suministro de electricidad o cortar líneas telefónicas intencionalmente. Virus Programas contenidos en programas que afectan directamente a la máquina que se infecta y causa daños muy graves. Bomba lógica o cronológica Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un día determinado causando daños al equipo de cómputo afectado. Piratas Informáticos Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red, tienen gran conocimiento de las técnicas de cómputo y pueden causar graves daños a las empresas. Acceso no autorizado a Sistemas o Servicios Penetrar indiscri- minadamente en todo lugar sin tener acceso a ese sitio. NO IMPORTA EL IMPLEMENTO DE UN APARATO TECNOLOGICO PARA EL BIEN MOMENTANEO DE LOS DEMAS. NI ELLOS NI TU QUERRIAN ACABAR ASI: WEBGRAFIA: www.canstockphoto.es Www.derinformatico.edu.co www.wikipedia.org.com www.hipertextual.com